Udostępnij za pośrednictwem


Optymalizacja operacji programu DPM wpływających na wydajność

 

Dotyczy: System Center 2012 SP1 - Data Protection Manager, System Center Data Protection Manager 2010, System Center 2012 R2 Data Protection Manager

Istnieje kilka czynności, które można wykonać w celu optymalizacji wydajności replikacji danych i synchronizacji serwera System Center 2012 – Data Protection Manager (DPM), w tym:

  • Konfiguracja ograniczania przepustowości sieci

  • Włączanie kompresji danych

  • Różnicowanie godzin rozpoczęcia synchronizacji

  • Wykonanie początkowej replikacji w trybie offline

  • Modyfikowanie harmonogramu ekspresowych pełnych kopii zapasowych

Konfiguracja ograniczania przepustowości sieci

Funkcja ograniczania przepustowości sieci ogranicza przepustowość sieci, która może być używana przez serwer DPM do tworzenia i synchronizowania replik. Należy zauważyć, że ograniczenie przepustowości może zwiększyć czas niezbędny do zakończenia zadań synchronizacji. Ograniczanie przepustowości jest domyślnie wyłączone.

Aby włączyć ograniczanie wykorzystania przepustowości sieci

  1. W konsoli administratora programu DPM przejdź do widoku Zarządzanie.

  2. Otwórz obszar roboczy Agent, a następnie wybierz komputer, który chcesz ograniczyć.

  3. Kliknij przycisk Dławienie komputera.

  4. W oknie dialogowym Ogranicz przepustowość zaznacz pole wyboru Włącz ustawienie ograniczenia przepustowości.

  5. Dla komputera wybierz opcje Ustawienia ograniczania i Harmonogram pracy.

    Uwaga

    Można skonfigurować osobno ograniczanie przepustowości sieci podczas godzin pracy i po godzinach oraz zdefiniować godziny pracy dla komputera chronionego.

  6. Aby zastosować ustawienia, kliknij przycisk OK.

    Wykorzystanie przepustowości sieci można również ograniczyć, używając zasad grupy. Limit przepustowości określony przez zasady grupy na komputerze lokalnym określa łączną przepustowość dla wszystkich programów używających harmonogramu pakietów, w tym dla programu DPM. Limit wykorzystania przepustowości sieci przez program DPM określa przepustowość sieci wykorzystywaną przez program DPM podczas tworzenia repliki, synchronizacji oraz sprawdzania spójności. Jeśli limit wykorzystania przepustowości programu DPM, samodzielnie lub w połączeniu z wartościami granicznymi innych programów, przekracza limit przepustowości zasad grupy, limit wykorzystania przepustowości programu DPM może zostać niewykorzystany.

    Na przykład jeśli komputer DPM z połączeniem sieciowym 1 gigabit na sekundę (GB/s) ma limit przepustowości zasad grupy równy 20%, wówczas 200 MB/s przepustowości jest zarezerwowane dla wszystkich programów, które używają harmonogramu pakietów. Jeśli przepustowość programu DPM zostanie następnie ustawioną na wartość maksymalną 150 MB/s, podczas gdy wykorzystanie przepustowości przez program IIS jest ma wartość maksymalną 100 MB/s, łączne limity użycia przepustowości przez programy DPM i IIS przekraczają limit przepustowość zasad grupy, więc w rezultacie limit programu DPM może nie zostać wykorzystany. Aby rozwiązać ten problem, należy zmniejszyć ustawienie programu DPM określające ograniczanie wykorzystania przepustowości sieci.

Włączanie kompresji danych

Kompresja zmniejsza rozmiar danych przesyłanych podczas tworzenia repliki i synchronizacji danych oraz zwiększa przepływność danych, zmniejszając tym samym wpływ na wydajność sieci. Jednak ta opcja zwiększa obciążenie procesora na serwerze DPM i na komputerach chronionych. Stopień kompresji i poprawa wydajności sieci zależy od obciążenia.

Kompresja jest włączana na poziomie grupy ochrony i ma zastosowanie przy tworzeniu replik, synchronizowaniu i sprawdzaniu spójności. Zadania odzyskiwania także używają kompresji.

Włączanie kompresji podczas transmisji

  1. W konsoli administratora programu DPM przejdź do widoku Ochrona.

  2. Kliknij pozycję Optymalizuj wydajność.

  3. Na karcie Sieć zaznacz opcję Włącz kompresję podczas transmisji.

  4. Aby zastosować zmiany, kliknij przycisk OK.

Różnicowanie godzin rozpoczęcia synchronizacji

W celu optymalizacji wydajności można przesunąć godziny rozpoczęcia zadań synchronizacji dla poszczególnych grup ochrony tak, aby nie wszystkie elementy były uruchamiane w tym samym czasie. Przesunięcie godziny rozpoczęcia synchronizacji umożliwia także optymalizację dodatkowej ochrony innego serwera DPM.

Aby przesunąć godziny rozpoczęcia synchronizacji

  1. W konsoli administratora programu DPM przejdź do widoku Ochrona.

  2. W wyświetlonym obszarze wybierz grupę ochrony.

  3. Na wstążce narzędzi kliknij polecenie Optymalizuj wydajność.

  4. Na karcie Sieć wybierz godziny i minuty, o które zostanie przesunięte rozpoczęcie zadania synchronizacji w polu Przesuń godzinę rozpoczęcia o <godzina>.

    Uwaga

    Maksymalna dozwolona wartość przesunięcia jest taka sama jak częstotliwość synchronizacji.

  5. Aby zastosować zmiany, kliknij przycisk OK.

    Uwaga

    Zmiana godziny rozpoczęcia powoduje przesunięcie punktów odzyskiwania dla plików o ten sam czas. To ustawienie nie ma zastosowania do grup ochrony dla komputerów klienckich.

Wykonanie początkowej replikacji w trybie offline

Podczas tworzenia grupy ochrony należy wybrać metodę tworzenia początkowej repliki danych, które mają być chronione. W przypadku wybrania opcji automatycznego tworzenia program DPM będzie kopiował dane przez sieć. Jednak można ustawić opcję ręcznego tworzenia repliki. Dzięki tej opcji można ręcznie skopiować dane na nośniki wymienne. Konieczna będzie znajomość ścieżki źródłowej na komputerze chronionym i ścieżki repliki na serwerze DPM. Należy zachować taką samą strukturę katalogów oraz ich właściwości (sygnatury czasowe i uprawnienia zabezpieczeń) jak w przypadku chronionych danych. W przypadku dużej ilości danych ręczne tworzenie repliki może być szybsze niż replikacja przez sieć. Korzystanie z ręcznej metody zaleca się w przypadku stosowania programu DPM do ochrony danych w sieci WAN i dla grupy ochrony zawierającej więcej niż 5 GB danych.

Aby wyświetlić szczegóły dotyczące ścieżki źródłowej i ścieżki repliki

  1. W konsoli administratora programu DPM przejdź do widoku Ochrona.

  2. Wybierz źródło danych do replikacji na serwerze programu DPM.

  3. Na wstążce narzędzi kliknij przycisk Wyświetl szczegóły. Zostanie wyświetlone okno dialogowe Szczegóły ścieżki repliki.

  4. Skopiuj zawartość widoku listy, aby użyć jej jako referencji. Aby skopiować ścieżkę repliki, zaznacz wiersz w oknie dialogowym Szczegóły ścieżki repliki, a następnie naciśnij kombinację klawiszy CTRL+C.

Aby skopiować pliki danych z chronionego komputera na serwer programu DPM

  1. W widoku Ochrona wybierz chronione dane, a następnie w okienku Szczegóły znajdź pozycję Ścieżka repliki.

  2. W okienku Szczegóły wybierz ścieżkę repliki i skopiuj ją do edytora tekstów, na przykład do programu Notatnik. Ścieżka będzie miała podobny format do następującej ścieżki:

    <Dysk:>\DPM\DPM\Volumes\Replica\Fileserver.mydomain.corp.myorg.com\File System\D-87a82ad4-f9d2-11d9-b758-000d561ae74f\e55173e1-0b7a-4fa4-b4d1-387ac2b016b8\3ed60b1c-dcf8-442e-b441-d771a3d7f014\Users

    Uwaga

    W Eksploratorze Windows nie można zmienić katalogu w ramach tej ścieżki, ponieważ jest zbyt długa.

  3. Aby uzyskać dostęp do folderu Users, wykonaj następujące czynności:

    1. W wierszu polecenia wpisz polecenie mountvol i naciśnij klawisz Enter.

    2. Z listy zainstalowanych woluminów wybierz wolumin odpowiadający danej ścieżce. Ścieżka będzie miała podobny format do następującej ścieżki:

      \\?\Volume{a2072784-7573-4dce-a7e9-26713fd12697}\

      **    <Drive:>\DPM\DPM\Volumes\Replica\Fileserver.mydomain.corp.myorg.com\File System\D-87a82ad4-f9d2-11d9-b758-000d561ae74f\**

    3. Wpisz następujące polecenie, aby zainstalować wolumin w ramach danej litery dysku:

      mountvol k:\ \\?\Volume{a2072784-7573-4dce-a7e9-26713fd12697}\

    4. Kliknij przycisk Start, kliknij dwukrotnie pozycję Mój komputer, a następnie w menu Narzędzia kliknij pozycję Opcje folderów.

    5. W oknie dialogowym Opcje folderów na karcie Widok, w polu Ustawienia zaawansowane w obszarze Ukryte pliki i foldery usuń zaznaczenie pola wyboru przy opcji Ukryj chronione pliki systemu operacyjnego (zalecane), kliknij przycisk Tak, aby potwierdzić wybór, a następnie kliknij przycisk OK.

      Teraz można przeglądać Eksploratora Windows w celu wyświetlenia pełnej ścieżki przedstawionej w kroku 3.

  4. Ręcznie skopiuj dane do folderu Users na dysku oznaczonym literą użytą do mapowania woluminu (w tym przykładzie K:\). Zastąp dane w folderze Users.

  5. Po skopiowaniu danych do lokalizacji repliki wykonaj synchronizację ze sprawdzeniem spójności. Ochrona rozpocznie się po pomyślnym ukończeniu synchronizacji ze sprawdzeniem spójności.

  6. Aby usunąć literę dysku użytą do zainstalowania woluminu, w wierszu polecenia wpisz następujące polecenie:

    mountvol k:\ /d

    Uwaga

    W systemie Windows Server 2008 uruchom polecenie w wierszu polecenia z podwyższonym poziomem uprawnień.

Do replikacji danych obciążenia, takich jak dane utworzone przez programy SQL Server, Exchange Server lub SharePoint, można użyć następującej procedury.

Aby utworzyć ręczne repliki dla serwerów aplikacji

  1. Użyj konsoli administratora właściwej dla aplikacji w celu określenia lokalizacji plików danych dla chronionego źródła danych. Na przykład użyj programu SQL Management Studio dla baz danych programu Microsoft SQL Server 2005.

  2. Użyj natywnego narzędzia tworzenia kopii zapasowej, aby utworzyć kopię plików danych ze źródła danych. W systemie Windows Server 2003 kliknij przycisk Start, kliknij przycisk Uruchom, a następnie wprowadź polecenie ntbackup.

    Należy wykonać kopię zapasową na poziomie plików, a nie kopię zapasową aplikacji. Na przykład wykonaj kopię zapasową dziennika i baz danych programu Exchange jako kopię plików, a nie aplikacji.

    System_CAPS_importantWażne

    Użyj parametru usługi kopiowania woluminów w tle (VSS) narzędzia Ntbackup, aby upewnić się, że plik kopii zapasowej zawiera punkty odzyskiwania. Ten parametr to /SNAP:on.

  3. W konsoli administratora programu DPM przejdź do widoku Ochrona.

  4. W wyświetlonym okienku wybierz źródło danych.

  5. W okienku Szczegóły kliknij pozycję Kliknij, aby wyświetlić szczegóły. W oknie dialogowym Szczegóły ścieżki repliki jest wyświetlana oryginalna ścieżka plików danych na serwerze chronionym i ścieżka docelowa wskazująca, gdzie te dane powinny zostać skopiowane.

  6. W celu utworzenia repliki ręcznie użyj narzędzia Ntbackup do przywrócenia plików danych w odpowiednich ścieżkach na serwerze DPM.

  7. Po skopiowaniu danych na serwer DPM z konsoli administratora programu DPM przejdź do widoku Monitorowanie, a następnie otwórz obszar roboczy Alerty.

  8. W przypadku alertu Oczekiwanie na ręczne utworzenie repliki możesz wybrać opcję uruchomienia zadania sprawdzania spójności.

    Uwaga

    Można również uruchomić zadanie sprawdzania spójności w obszarze Ochrona w okienku nawigacji danego źródła danych.

Należy zauważyć, że alternatywnym rozwiązaniem jest zatrzymanie usługi aplikacji, skopiowania plików między serwerem chronionym a serwerem docelowym (DPM) i ponowne uruchomienie usługi aplikacji. Jeśli to zrobisz, dla programu SharePoint zostaną skopiowane następujące źródła danych:

  • Wszystkie bazy danych SQL — baza danych konfiguracji, bazy danych zawartości, bazy danych dostawcy obsługi zabezpieczeń i baza danych wyszukiwania.

  • Indeksy wyszukiwania, jeśli włączono usługę lub serwer wyszukiwania.

Po utworzeniu ręcznej repliki dla serwerów aplikacji program DPM wyświetli okno dialogowe Szczegóły ścieżki repliki. Ścieżka zdefiniowana w kolumnie Element docelowy (serwer DPM) w oknie dialogowym Szczegóły ścieżki repliki odnosi się do katalogu głównego woluminu każdego odpowiadającego mu pliku danych na chronionym serwerze źródłowym. Należy odtworzyć hierarchię folderów w katalogu głównym w taki sposób, aby hierarchia folderów w konkretnej ścieżce repliki DPM była taka sama jak ścieżka względna / hierarchia folderów w woluminie głównym serwera chronionego. Należy ją odtworzyć dla każdego pliku danych będącego częścią źródła danych. Na przykład pliki bazy danych programu SQL Server znajdują się w obszarze G:\Dir i mają nazwy G:\Dir\Dir.mdf i G:\Dir\Dir_log.ldf. Dla tego przykładu w oknie dialogowym Szczegóły ścieżki repliki są wyświetlane następujące ścieżki.

Źródło (serwer chroniony)

Element docelowy (serwer DPM)

G:\on widgets.corp.microsoft.com

C:\Program Files\Microsoft DPM\DPM\Volumes\Replica\widgets.corp.microsoft.com\SqlServerWriter\Dir\5f933057-a1fa-432c-9c2f-86d64e91e21f\Full\G-Vol\

Aby przeprowadzić ładowanie ręczne, skopiuj pliki dir\dir.mdf i dir\dir_log.ldf w ścieżce, tak aby wynikowe ścieżki wyglądały następująco:

  • Baza danych: \Program Files\Microsoft DPM\DPM\Volumes\Replica\widgets.corp.microsoft.com\SqlServerWriter\Dir\5f933057-a1fa-432c-9c2f-86d64e91e21f\Full\G-Vol\dir\dir.mdf

  • Dziennik: \Program Files\Microsoft DPM\DPM\Volumes\Replica\widgets.corp.microsoft.com\SqlServerWriter\Dir\5f933057-a1fa-432c-9c2f-86d64e91e21f\Full\G-Vol\dir\dir_log.ldf

Modyfikowanie harmonogramu ekspresowych pełnych kopii zapasowych

Aby zapewnić szybkie odzyskiwanie danych aplikacji, program DPM musi okresowo tworzyć ekspresowe pełne kopie zapasowe. Tworzenie ekspresowej pełnej kopii zapasowej zwykle zwiększa na kilka minut zapotrzebowanie na zasoby serwera o 5 procent. Aby zmniejszyć obciążenie zasobów serwera, można zaplanować rzadsze wykonywanie ekspresowych kopii zapasowych przy równoczesnym zwiększeniu czasu odzyskiwania danych.

Uwaga

Można zmodyfikować harmonogram ekspresowych pełnych kopii zapasowych tylko dla aplikacji, które są częścią grupy ochrony. Dla plików, które są częścią grupy ochrony, użyj Kreatora tworzenia nowej grupy ochrony do określenia krótkoterminowych celów tworzenia kopii zapasowych.

Aby zmodyfikować harmonogram ekspresowych pełnych kopii zapasowych

  1. W konsoli administratora programu DPM przejdź do widoku Ochrona.

  2. W okienku wyświetlania wybierz grupę ochrony, dla której chcesz zmodyfikować harmonogram ekspresowych pełnych kopii zapasowych.

  3. Na wstążce narzędzi kliknij polecenie Optymalizuj wydajność.

  4. Na karcie Ekspresowa pełna kopia zapasowa wybierz dostępne godziny wykonywania ekspresowych pełnych kopii zapasowych i kliknij przycisk Dodaj.

  5. Wybierz dni tygodnia, w których będą wykonywane ekspresowe pełne kopie zapasowe.

  6. Aby zastosować zmiany, kliknij przycisk OK.

    Uwaga

    Aby zmodyfikować ekspresową pełną kopię zapasową, należy użyć kreatora Modyfikuj grupę ochrony.